ЩО ТАКЕ ПЕРИФЕРІЙНІ ОБЧИСЛЕННЯ?
Вона пропонує деякі унікальні переваги перед традиційними моделями, де обчислювальна потужність централізована в локальному центрі обробки даних. Виведення обчислювальних технологій на передовий рівень дозволяє компаніям покращувати те, як вони керують і використовують фізичні активи, а також створювати нові інтерактивні, людські можливості. Деякі приклади крайнього використання включають безпілотні автомобілі, автономні роботи, дані інтелектуального обладнання та автоматизовану роздрібну торгівлю.
Можливі компоненти EDGE включають:
Edge пристрої: ми вже щодня використовуємо пристрої, які виконують периферійні обчислення, наприклад розумні колонки, годинники та телефони, пристрої, які локально збирають і обробляють дані, взаємодіючи з фізичним світом. Пристрої Інтернету речей (IoT), системи торгових точок (POS), роботи, транспортні засоби та датчики можуть бути периферійними пристроями, якщо вони обчислюють локально та взаємодіють з хмарою.
Edge мережі: Граничні обчислення не потребують існування окремої «граничної мережі» (вона може бути розташована на окремих периферійних пристроях або маршрутизаторі, наприклад). Коли задіяна окрема мережа, це ще одне місце в континуумі між користувачами та хмарою, і саме тут може вступити в гру 5G. 5G забезпечує надзвичайно потужне бездротове підключення до периферійних комп’ютерів із низькою затримкою та високою швидкістю стільникового зв’язку, що дає захоплюючі можливості, такі як автономні дрони, віддалена телехірургія, проекти розумних міст тощо. Edge мережі може бути особливо корисним у випадках, коли надто дорого та складно розміщувати обчислення на місці, але потрібна висока швидкість реагування (це означає, що хмара надто віддалена).
Локальна інфраструктура: призначена для керування локальними системами та підключення до мережі. Це можуть бути сервери, маршрутизатори, контейнери, концентратори або мости.
Чому граничні обчислення важливі?
Граничні обчислення важливі, оскільки вони створюють нові та покращені способи для промислових і корпоративних підприємств максимізувати операційну ефективність, покращити продуктивність і безпеку, автоматизувати всі основні бізнес-процеси та забезпечити «постійну» доступність. Це провідний метод досягнення цифрової трансформації вашого бізнесу.
Збільшення обчислювальної потужності на межі є основою метою, необхідною для створення автономних систем, що дозволяє компаніям підвищувати ефективність і продуктивність, одночасно дозволяючи персоналу зосередитися на більш цінних видах діяльності в рамках своїх задач.
Переваги Edge обчислень
Однією з головних переваг впровадження периферійних обчислень є можливість збирати і аналізувати дані там, де вони збираються, виявляючи і виправляючи проблеми, які могли б бути виявлені не так швидко, якби дані були відправлені на центральний сервер або в хмару для обробки і аналізу. Зберігання даних на місці також знижує ризик безпеки, пов’язаний з перенесенням даних, що може бути важливим, наприклад, для фінансових організацій. Це також зменшує витрати на пропускну здатність, оскільки частина даних обробляється на місці, а не надсилається на хмарний або центральний сервер.
Успішні периферійні обчислення вимагають продуманої архітектури та реалізації, що може бути складним завданням без відповідного досвіду. Наявність безлічі сайтів, що збирають і аналізують дані, може означати більше сайтів, які потрібно налаштовувати і контролювати, що додає складності. Занадто мала кількість сайтів може означати, що важливі дані будуть втрачені. Децентралізоване розташування також може означати меншу кількість технічного персоналу на місці, а це означає, що для усунення несправностей може знадобитися нетехнічний оперативний персонал. Ці проблеми можна вирішити, співпрацюючи з досвідченими системними інтеграторами та використовуючи сучасні технології.
Захищеність EDGE обчислень
Оскільки периферійні обчислення є розподіленими, ризик безпеки відрізняється від централізованого середовища. Засоби безпеки в приватних центрах обробки даних або загальнодоступних хмарах, як-от брандмауери чи антивірусні засоби, не передаються автоматично. Експерти рекомендують кілька простих кроків, зокрема посилення безпеки кожного хоста, моніторинг мережі в режимі реального часу, шифрування даних і додавання заходів фізичної безпеки.